Home  | Links  | Pubblicità  | Consulenza  | Contatti  | Segnala un sito
Utility
Guide
Software
Trova Aziende


IL DECALOGO DEL MODERNO SOFTWARE FLESSIBILE, ECONOMICO E SICURO

1. SISTEMA SERVER WEB BASED DEDICATO
Il software del Terzo Millennio deve poter funzionare, e quindi essere installato, su una singola macchina, su una rete (LAN/WAN/VPN) o su Internet senza necessità di alcun intervento da parte dell’utente, al fine di assicurare la totale “scalabilità” del sistema in base alla naturale crescita del business. Sono tuttavia da evitare soluzioni basate su server web pronti in commercio sui quali vengono sviluppate procedure di “scripting” (ASP, PHP, ecc.) per ovvie ragioni legate alla sicurezza: i server web “commerciali”, proprio per la loro diffusione, sono oggetto di costante “attenzione” degli hacker (le continue patch sulla sicurezza rilasciate dai produttori, ne sono la riprova) i quali, non di rado, riescono a “forare” questi sistemi che, per poter assicurare il supporto ad una variegata serie di procedure, offrono pericolosi varchi alla sicurezza ed all’integrità. Meglio un server che sappia fare una cosa e bene, piuttosto di uno che ne faccia mille e male.
Se uno dei Vostri requisiti è la sicurezza, niente spazio a server web commerciali “tuttofare” che utilizzano interpreti di linguaggi di scripting (ASP, PHP, ecc.) per gestire la Vostra azienda.  

2. NESSUNA INSTALLAZIONE SULLE POSTAZIONI DI ACCESSO (CLIENT) AL SERVER
 Un sistema sicuro deve essere accessibile, e quindi gestibile, da client sui quali è in esecuzione il solo web browser (es.: Microsoft Internet Explorer©, Mozilla FireFox©, ecc.). La maggior parte degli attacchi ai sistemi, infatti, viene condotta aggredendo le postazioni client - notoriamente punti deboli di una rete comunque configurata (LAN, WAN, VPN o INTERNET) - e da queste viene poi diffuso a tutti gli altri computer collegati o comunque raggiungibili. Questi attacchi trovano il loro terreno più fertile in particolari software di tipo OCX o DLL e sulla necessità, per poterli far “girare”, di abilitarne l’esecuzione nel web browser installato sul client. Non è, infine, da trascurare la praticità durante installazione degli aggiornamenti: se non ci sono componenti sui client, una singola operazione aggiornerà l’intero sistema.
Se ritenete fondamentali la sicurezza e la praticità, dovreste rifiutare qualsiasi sistema che preveda l’installazione di componenti aggiuntivi (OCX, DLL, ecc.) sulle postazioni client.

3. ACCESSO CONTROLLATO AL SISTEMA
Le norme a garanzia della privacy e di P.S. impongono diversi vincoli nella trattazione di dati sensibili: il Vostro software deve rispettarli tutti! E’ fondamentale, quindi, che il sistema gestisca livelli di utenti differenti ai quali corrispondano funzionalità legate al proprio grado di responsabilità, secondo la policy aziendale. Occorre, inoltre, che sia sempre possibile risalire a colui il quale ha aggiornato i dati del sistema e quali sono le informazioni modificate.
Se volete evitare responsabilità derivante dalla trattazione dei dati sensibili, dovreste esigere dal software il monitoraggio degli accessi al sistema e di tutte le modifiche apportate ai dati in esso contenuti, nonché la possibilità di personalizzare, anche a livello di singolo utente, le informazioni visualizzate e gestite

4. DATABASE DI SEMPLICE MANUTENZIONE CHE INTEGRI UN MOTORE DI RICERCHE VERSATILE
La manutenzione dei moderni sistemi DBMS richiede complessi interventi da parte di personale specializzato (DB Administrator); esigenza, questa, che si traduce in oneri finanziari non sempre trascurabili e che richiede “fermi tecnici” del sistema quasi mai compatibili con le esigenze di operatività di un’azienda dinamica e moderna. In considerazione che il vero patrimonio di un’azienda sono i dati – e non le procedure – è fondamentale, inoltre, che l’accesso alle informazioni avvenga in tempi rapidi e secondo i criteri più disparati. La costruzione da parte degli utenti delle così dette “query di selezione” o “filtri sui dati” deve generare risposte rapide ed esaustive: tutti i “campi” devono poter diventare “chiavi di ricerca” di valori, di un intervallo di valori o di una combinazione di essi.
Se ritenete i Vostri dati un patrimonio, esigete dal Vostro software solo semplici interventi manutentivi (non specialistici) sul database, un sistema di backup integrato e la possibilità di ricercare qualsiasi tipo di informazione.

5. STORICIZZAZIONE DEI DATI ED ACCESSO IMMEDIATO AI DATI STORICIZZATI
Rifiutate software che non storicizzano i dati non più attuali ovvero che impongono complesse e rigide procedure di archiviazione o che non consentono la ricerca di dati negli archivi storici in maniera speditiva.

6. IMPORTAZIONE ED ESPORTAZIONE DEI DATI NEI FORMATI PIU’ COMUNI E SERVIZI SOAP
Se un software non garantisce l’importazione e l’esportazione dei propri dati nei formati più diffusi (XML, XLS, Testo), non è sicuramente adatto ad interagire con altri sistemi. Inoltre, un sistema non in grado di erogare e ricevere servizi SOAP (Simple Object Access Protocol) è destinato a rimanere un’ “isola” avulsa dal contesto nel quale tutto il mondo oramai opera.

7. SISTEMA DI SCADENZIARIO AUTOMATICO CON ALLARMI ALL’UTENZA
Pratiche che devono essere restituite alla mandante entro una certa data, incassi da verificare dopo un certo numero di giorni (o mesi o anni), lettere di sollecito da inviare o da controllare, attività da svolgere secondo un iter lavorativo differenziato in base al tipo di credito, documenti da produrre al verificarsi di determinati eventi, agenti da controllare… Chi deve occuparsi di questo complesso e delicato “sistema azienda”?
Un software moderno e funzionale non deve limitarsi a “gestire” il recupero del credito, ma deve fornire un potente sistema di coordinamento e controllo di tutte le attività e di tutti gli “attori” che vi operano.

8. STAMPE PERSONALIZZABILI DALL’UTENTE
L’esigenza di produzione dei documenti non può essere generalizzata. Essa è infatti legata ad ogni singola realtà produttiva: qualunque tentativo di uniformità, in questo settore, deve, pertanto, intendersi come una limitazione inaccettabile al proprio Sistema-Azienda. Ne consegue che, oramai troppo spesso, si è succubi di situazioni in cui, a fronte di un modesto costo iniziale del software, si è costretti a sopportare una spesa - a volte anche dieci volte superiore al prezzo iniziale - per l’approntamento di documenti personalizzati (lettere di sollecito, diffide ad adempiere, atti giudiziari, atti interni autorizzativi, ecc.). Un sistema “aperto” deve, quindi, consentire la generazione automatica di lettere basate su modelli di documenti creati direttamente dall’utente (senza dunque il costoso intervento del produttore del software) con i normali strumenti di Office Automation (es. MS-WORD©) in cui vengono inseriti i così detti “campi di unione” con i dati prelevati dal database.
Se economicità e flessibilità sono due parametri rilevanti per la Vostra azienda, rifiutate qualunque software che non consenta la creazione “in proprio” di documenti personalizzati.

9. LISTINI PROVVIGIONALI
I sistemi per il calcolo degli oneri derivanti dalla gestione del credito sono molteplici (scaglionati sulla base dell’anzianità del credito, dell’importo da recuperare, della zona di esazione, per tipo di incasso, ecc.). Analogamente, quando si gestiscono crediti insoluti per conto di società mandanti, le provvigioni seguono le più disparate regole contrattuali. E’ pertanto necessario che il software offra un’articolata procedura per il calcolo degli oneri e delle provvigioni in grado di soddisfare il più ampio ventaglio di possibilità imposte dal mercato, variabili in base ad un ampio numero di parametri.
E’ fondamentale, dunque, disporre di un software in grado di calcolare in maniera totalmente automatizzata oneri e provvigioni secondo i criteri più disparati, direttamente configurabili dall’utente.

10. ASSISTENZA POST-VENDITA
Le società di software “mordi e fuggi” o i programmatori “della domenica” sicuramente consentono di risparmiare nel breve, ma cosa accade quando al variare di una norma di legge è necessario adeguare le procedure? (nel settore della tutela della privacy gli aggiornamenti delle norme hanno oramai raggiunto una frequenza elevatissima) Ancora: grazie all’auspicato ampliamento del giro di affari della Vostra azienda acquisite nuovi clienti dai quali ricevete le pratiche in formato elettronico (e non desiderate o non avete il tempo di trasformare questi dati per importarli automaticamente nel Vostro sistema), chi Vi garantisce il supporto costante e continuo con risposte adeguate alle Vostre esigenze? E’ vero: potreste anche non averne bisogno, ragion per cui non deve essere un obbligo per la Vostra azienda, ma il Vostro partner informatico deve offrirVi questa opportunità di fornirvi tutta l’assistenza di cui avete bisogno, anche negli anni a venire.
Diffidate di sviluppatori che non offrono la possibilità di aderire ad un abbonamento agli aggiornamenti o all’assistenza o a corsi formativi per gli operatori: prima o poi Vi abbandoneranno! Le comuni software-house sono destinate ad essere definitivamente soppiantate dai veri partner tecnologici.

(a cura della Drssa Marraro
Concept Italia - Roma
( 0697748219  7 06233249637
www.conceptonline.it )

 



Copyright © 2003 Recupero Crediti.org. Tutti i diritti riservati.